Configuración de una cuenta de usuario de AWS - Amazon GameLift Servers

Configuración de una cuenta de usuario de AWS

sugerencia

Utilice estos temas para obtener ayuda con estas tareas:

  • Obtenga una nueva Cuenta de AWS para usarla con Amazon GameLift Servers.

  • Cree un usuario o grupo con permisos para trabajar con los recursos de Amazon GameLift Servers.

  • Configure credenciales de seguridad (las necesita para usar las herramientas de AWS CLI y los complementos Amazon GameLift Servers para Unreal y Unity).

Al igual que con todos los servicios de AWS, necesita una Cuenta de AWS para usar el servicio y las herramientas de Amazon GameLift Servers. Una Cuenta de AWS cumple dos funciones principales: (1) le proporciona un contenedor para todos los recursos de AWS que cree con la cuenta; y (2) le permite administrar la seguridad de sus recursos de AWS, lo que incluye configurar la autenticación de los usuarios y controlar los permisos de acceso de los usuarios. La creación de una Cuenta de AWS no supone ningún costo.

Exploración de Amazon GameLift Servers con o sin una cuenta de AWS

No necesita una cuenta de AWS para:

No necesita una cuenta de AWS para:

  • Seguir los flujos de trabajo de incorporación con los complementos de Amazon GameLift Servers para Unreal y Unity, o usar el encapsulador de servidores de juegos.

  • Crear y administrar recursos de AWS mediante la Consola de administración de AWS.

  • Crear y administrar recursos de AWS mediante la AWS Command Line Interface.

  • Usar Amazon Q con la documentación técnica de Amazon GameLift Servers para encontrar respuestas, directrices y recomendaciones.

Cómo crear una Cuenta de AWS

Si no dispone de una Cuenta de AWS, siga estos pasos para crear una.

Procedimiento para registrarse en Cuenta de AWS
  1. Abra https://portal.aws.amazon.com/billing/signup.

  2. Siga las instrucciones que se le indiquen.

    Parte del procedimiento de registro consiste en recibir una llamada telefónica o mensaje de texto e indicar un código de verificación en el teclado del teléfono.

    Al registrarse en una Cuenta de AWS, se crea un Usuario raíz de la cuenta de AWS. El usuario raíz tendrá acceso a todos los Servicios de AWS y recursos de esa cuenta. Como práctica recomendada de seguridad, asigne acceso administrativo a un usuario y utilice únicamente el usuario raíz para realizar tareas que requieren acceso de usuario raíz.

AWS le enviará un correo electrónico de confirmación cuando complete el proceso de registro. Puede ver la actividad de la cuenta y administrarla en cualquier momento entrando en https://aws.amazon.com/ y seleccionando Mi cuenta.

Creación de un usuario con acceso administrativo

Después de registrarse para obtener una Cuenta de AWS, proteja su Usuario raíz de la cuenta de AWS, habilite AWS IAM Identity Center y cree un usuario administrativo para no usar el usuario raíz en las tareas cotidianas.

Protección de Usuario raíz de la cuenta de AWS
  1. Inicie sesión en Consola de administración de AWS como propietario de la cuenta; para ello, elija Usuario raíz e introduzca el correo electrónico de su Cuenta de AWS. En la siguiente página, escriba su contraseña.

    Para obtener ayuda para iniciar sesión con el usuario raíz, consulte Iniciar sesión como usuario raíz en la Guía del usuario de AWS Sign-In.

  2. Active la autenticación multifactor (MFA) para el usuario raíz.

    Para obtener instrucciones, consulte Habilitación de un dispositivo MFA virtual para su usuario raíz de la Cuenta de AWS (consola) en la Guía del usuario de IAM.

Creación de un usuario con acceso administrativo
  1. Activar IAM Identity Center.

    Consulte las instrucciones en Activar AWS IAM Identity Center en la Guía del usuario de AWS IAM Identity Center.

  2. En IAM Identity Center, conceda acceso administrativo a un usuario.

    Para ver un tutorial sobre cómo usar Directorio de IAM Identity Center como origen de identidad, consulte Configuración del acceso de los usuarios con el Directorio de IAM Identity Center predeterminado en la Guía del usuario de AWS IAM Identity Center.

Inicio de sesión como usuario con acceso de administrador
  • Para iniciar sesión con el usuario de IAM Identity Center, use la URL de inicio de sesión que se envió a la dirección de correo electrónico cuando creó el usuario de IAM Identity Center.

    Para obtener ayuda para iniciar sesión con un usuario de IAM Identity Center, consulte Inicio de sesión en el portal de acceso de AWS en la Guía del usuario de AWS Sign-In.

Concesión de acceso a usuarios adicionales
  1. En IAM Identity Center, cree un conjunto de permisos que siga la práctica recomendada de aplicar permisos de privilegios mínimos.

    Para conocer las instrucciones, consulte Create a permission set en la Guía del usuario de AWS IAM Identity Center.

  2. Asigne usuarios a un grupo y, a continuación, asigne el acceso de inicio de sesión único al grupo.

    Para conocer las instrucciones, consulte Add groups en la Guía del usuario de AWS IAM Identity Center.

Configuración de permisos de usuario para Amazon GameLift Servers

Cree usuarios adicionales o amplíe los permisos de acceso a los usuarios existentes según sea necesario para sus recursos de Amazon GameLift Servers. Como práctica recomendada (Prácticas de seguridad en IAM), aplique permisos con privilegios mínimos a todos los usuarios. Para obtener información sobre la sintaxis de los permisos, consulte Ejemplo de permisos de IAM para Amazon GameLift Servers.

Utilice las siguientes instrucciones para configurar los permisos de usuario en función de la forma en que administre los usuarios de su cuenta de AWS.

Para dar acceso, agregue permisos a los usuarios, grupos o roles:

Cuando trabaje con usuarios de IAM, una práctica recomendada es adjuntar siempre los permisos a roles o grupos de usuarios, no a usuarios individuales.

Para configurar el acceso mediante programación para usuarios, realice el siguiente procedimiento:

Los usuarios necesitan acceso programático si desean interactuar con AWS fuera de la Consola de administración de AWS. La forma de conceder el acceso programático depende del tipo de usuario que acceda a AWS.

Para conceder acceso programático a los usuarios, seleccione una de las siguientes opciones.

¿Qué usuario necesita acceso programático? Para Mediante

Identidad del personal

(Usuarios administrados en el IAM Identity Center)

Utiliza credenciales temporales para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK y las API de AWS.

Siga las instrucciones de la interfaz que desea utilizar:

IAM Utiliza credenciales temporales para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK y las API de AWS. Siguiendo las instrucciones de Uso de credenciales temporales con recursos de AWS de la Guía del usuario de IAM.
IAM

(No recomendado)

Utilizar credenciales a largo plazo para firmar las solicitudes programáticas a la AWS CLI, los AWS SDK o las API de AWS.

Siga las instrucciones de la interfaz que desea utilizar:

Si utiliza claves de acceso, consulte Prácticas recomendadas para administrar las claves de acceso de AWS.

Configuración de acceso mediante programación para su juego

La mayoría de los juegos utilizan servicios de backend para comunicarse con Amazon GameLift Servers mediante los SDK de AWS. Utilice un servicio de backend (que actúe para un cliente de juegos) a fin de solicitar sesiones de juego, colocar a los jugadores en los juegos y otras tareas. Estos servicios necesitan acceso mediante programación y credenciales de seguridad para autenticar las llamadas a las API del servicio de Amazon GameLift Servers.

En el caso de Amazon GameLift Servers, este acceso se administra mediante la creación de un usuario jugador en AWS Identity and Access Management (IAM). Administre los permisos de usuario del jugador mediante una de las siguientes opciones:

  • Cree un rol de IAM con permisos de usuario del jugador y permita que el usuario jugador asuma el rol cuando sea necesario. El servicio de backend debe incluir código para asumir ese rol antes de realizar solicitudes a Amazon GameLift Servers. De acuerdo con las prácticas recomendadas de seguridad, los roles proporcionan un acceso limitado y temporal. Puede utilizar los roles para cargas de trabajo que se ejecuten en recursos de AWS (roles de IAM) o fuera de AWS (IAM Roles Anywhere).

  • Cree un grupo de usuarios de IAM con permisos de usuario jugador y añada su usuario jugador al grupo. Esta opción proporciona a su jugador credenciales de usuario a largo plazo, que el servicio de backend debe almacenar y utilizar al comunicarse con Amazon GameLift Servers.

Para ver la sintaxis de la política de permisos, consulte Ejemplos de permisos de usuario de un jugador.

Para obtener más información sobre la administración de los permisos para su uso en una carga de trabajo, consulte Identidades de IAM: credenciales temporales en IAM.